{"id":1689,"date":"2013-10-01T13:42:16","date_gmt":"2013-10-01T13:42:16","guid":{"rendered":"http:\/\/www.kaspersky.fr\/blog\/?p=1689"},"modified":"2020-02-26T15:44:24","modified_gmt":"2020-02-26T15:44:24","slug":"la-technologie-zeta-shield-a-disposition-des-particuliers","status":"publish","type":"post","link":"https:\/\/www.kaspersky.fr\/blog\/la-technologie-zeta-shield-a-disposition-des-particuliers\/1689\/","title":{"rendered":"La technologie ZETA Shield \u00e0 disposition des particuliers"},"content":{"rendered":"<p>Kaspersky Lab a d\u00e9cid\u00e9 d\u2019utiliser sa tr\u00e8s c\u00e9l\u00e8bre technologie ZETA Shield, normalement int\u00e9gr\u00e9e dans ses solutions corporatives, et de la mettre en place dans <a href=\"https:\/\/www.kaspersky.com\/fr\/internet-security\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Kaspersky Internet Security 2014<\/a>, afin de fournir une s\u00e9curit\u00e9 encore plus robuste aux particuliers.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/10\/06102913\/zeta_title.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-1692\" alt=\"zeta_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/93\/2013\/10\/06102913\/zeta_title.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>ZETA signifie, en anglais, \u00ab\u00a0Zero-Day, <a href=\"https:\/\/www.kaspersky.fr\/blog\/quest-ce-quun-exploit\/\" target=\"_blank\" rel=\"noopener noreferrer\">Exploits<\/a> &amp; <a href=\"https:\/\/www.kaspersky.fr\/blog\/que-sont-les-attaques-apt\/\" target=\"_blank\" rel=\"noopener noreferrer\">Targeted Attacks<\/a>\u00a0\u00bb et il s\u2019agit d\u2019une technologie con\u00e7ue pour prot\u00e9ger les entreprises des attaques cibl\u00e9es.<\/p>\n<p>Sur <a href=\"https:\/\/eugene.kaspersky.fr\/decouvrez-kis-2014-2eme-partie-alpha-beta-zeta\/#more-654\" target=\"_blank\" rel=\"noopener noreferrer\">son blog personnel<\/a>, Eug\u00e8ne Kaspersky la d\u00e9crit de la mani\u00e8re suivante :<\/p>\n<p>\u00ab\u00a0<em>ZETA Shield peut \u00eatre consid\u00e9r\u00e9e comme un microscope antivirus high-tech pour la d\u00e9tection et l\u2019\u00e9limination des <a href=\"https:\/\/www.kaspersky.fr\/blog\/les-10-symptomes-dune-infection-malware\/\" target=\"_blank\" rel=\"noopener noreferrer\">malwares<\/a> les plus rus\u00e9s qui se cachent tout au fond des fichiers les plus complexes. En bref, il s\u2019agit de notre technologie de d\u00e9fense unique contre les futures menaces, qui peut traquer les cyber-contaminations inconnues dans les endroits les plus inattendus.<\/em>\u00a0\u00bb<\/p>\n<p>D\u2019un point de vue plus technique, ZETA Shield analyse le flux de donn\u00e9es d\u2019un ordinateur \u00e0 la recherche de fragments de code indiquant la pr\u00e9sence d\u2019exploits dans des fichiers l\u00e9gitimes, qu\u2019il s\u2019agisse d\u2019un code ex\u00e9cutable dans le corps de texte d\u2019un document Office ou d\u2019une tentative de commande \u00e9trange. ZETA est incroyablement flexible, elle est capable de s\u2019infiltrer et d\u2019analyser n\u2019importe quel type de fichier ou proc\u00e9d\u00e9 sur un ordinateur donn\u00e9.<\/p>\n<p>La notion de flux de donn\u00e9es est importante car c\u2019est essentiellement ce qui diff\u00e9rencie ZETA Shield des autres technologies de s\u00e9curit\u00e9. Elle travaille avec un flux de donn\u00e9es au lieu de fichiers individuels, ce qui permet de r\u00e9aliser des analyses plus profondes des donn\u00e9es rentrantes, d\u2019identifier les \u00e9l\u00e9ments anormaux et de les utiliser comme des indicateurs directes d\u2019autres menaces potentielles.<\/p>\n<p>Eug\u00e8ne Kaspersky lui-m\u00eame explique probablement mieux pourquoi sa compagnie a d\u00e9cid\u00e9 d\u2019int\u00e9grer cet outil de protection \u00e0 toute \u00e9preuve dans un produit r\u00e9serv\u00e9 aux particuliers :<\/p>\n<p><em>\u00ab\u00a0Les attaques cibl\u00e9es ne sont pas uniquement lanc\u00e9es contre les gouvernements, les politiciens et les grandes entreprises. N\u2019importe qui peut en \u00eatre victime. Et c\u2019est pourquoi nous avons d\u00e9cid\u00e9 que ces d\u00e9fenses contre les attaques cibl\u00e9es devaient aussi \u00eatre int\u00e9gr\u00e9es dans les produits destin\u00e9s aux particuliers\u00a0\u00bb<\/em>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Kaspersky Lab a d\u00e9cid\u00e9 d\u2019utiliser sa tr\u00e8s c\u00e9l\u00e8bre technologie ZETA Shield, normalement int\u00e9gr\u00e9e dans ses solutions corporatives, et de la mettre en place dans Kaspersky Internet Security 2014, afin de<\/p>\n","protected":false},"author":219,"featured_media":1691,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[7],"tags":[395,55,427],"class_list":{"0":"post-1689","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-products","8":"tag-kis-2014","9":"tag-protection","10":"tag-zeta-shield"},"hreflang":[{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/la-technologie-zeta-shield-a-disposition-des-particuliers\/1689\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.fr\/blog\/tag\/kis-2014\/","name":"KIS 2014"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1689","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/users\/219"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/comments?post=1689"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1689\/revisions"}],"predecessor-version":[{"id":14008,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/posts\/1689\/revisions\/14008"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media\/1691"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/media?parent=1689"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/categories?post=1689"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.fr\/blog\/wp-json\/wp\/v2\/tags?post=1689"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}